Meteen naar de inhoud
Werk slimmer met onze nieuwe, verbeterde navigatie!
Ontdek hoe IO naleving eenvoudiger maakt.
Lees de blog

Wat is Controle 5.3 Functiescheiding?

Conflicterende taken en verantwoordelijkheden uitgelegd

Elke organisatie beschikt over een reeks beleidslijnen en procedures (P&P's) die de interne werking regelen. P&P's zouden gedocumenteerd moeten zijn, maar vaak is dat niet het geval.

Als deze P&P's niet duidelijk zijn of niet goed worden gecommuniceerd, ontstaat er verwarring onder werknemers over hun verantwoordelijkheden. Dit kan nog erger worden als werknemers overlappende verantwoordelijkheden of conflicterende verantwoordelijkheidsgebieden hebben.

Conflicten kunnen ontstaan ​​wanneer twee of meer werknemers vergelijkbare of verschillende verantwoordelijkheden hebben ten aanzien van een bepaalde taak. Wanneer dit gebeurt, kunnen de werknemers uiteindelijk twee keer hetzelfde doen, of verschillende dingen doen die elkaars inspanningen teniet doen. Dit verspilt bedrijfsmiddelen en vermindert de productiviteit, wat zowel de bedrijfsresultaten als het moreel van het bedrijf beïnvloedt.

Om ervoor te zorgen dat uw organisatie niet onder dit probleem lijdt, is het belangrijk om te begrijpen wat conflicterende verantwoordelijkheden zijn, waarom ze voorkomen en hoe u kunt voorkomen dat ze in uw organisatie voorkomen. Voor het grootste deel betekent dit het scheiden van taken, zodat verschillende mensen met verschillende taken omgaan rollen in de organisatie.

Attributen Controletabel 5.3

Controles worden geclassificeerd op basis van hun attributen. Met attributen kunt u uw controleselectie afstemmen op industriestandaarden en taalgebruik. In controle 5.3 zijn dit:

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Preventief #Vertrouwelijkheid #Beschermen #Bestuur #Governance en ecosysteem
#Integriteit #Identiteits- en toegangsbeheer
#Beschikbaarheid



ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Wat is het doel van controle 5.3?

Het doel van controle 5.3 Scheiding van taken in ISO 27002 is het verminderen van het risico op fraude, fouten en het omzeilen van informatiebeveiligingscontroles door ervoor te zorgen dat conflicterende taken worden gescheiden.

Controle 5.3 Uitgelegd

Beheersing 5.3 behandelt de implementatierichtlijnen voor scheidingstaken en plichten in een organisatie in lijn met de raamwerken van ISO 27001 .

Het principe houdt in dat sleuteltaken worden opgedeeld in subtaken en deze aan verschillende mensen worden toegewezen. Hierdoor ontstaat een systeem van checks and balances dat de kans op fouten of fraude kan verkleinen.

De controle is bedoeld om te voorkomen dat één persoon ongepaste handelingen kan plegen, verhullen en rechtvaardigen, waardoor het risico op fraude of fouten wordt verkleind. Het voorkomt ook dat één persoon informatiebeveiligingsmaatregelen kan omzeilen.

Als één medewerker alle rechten heeft die nodig zijn voor een bepaalde taak, is er een groter risico op fraude of fouten, omdat één persoon alles kan doen zonder enige controle en evenwicht. Als echter geen enkele persoon alle toegangsrechten heeft die nodig zijn voor een bepaalde taak, verkleint dit het risico dat een werknemer aanzienlijke schade of financieel verlies kan veroorzaken.

Wat komt erbij kijken en hoe kan aan de vereisten worden voldaan

Taken en verantwoordelijkheden die niet gescheiden zijn, kunnen leiden tot fraude, misbruik, ongepaste toegang en andere beveiligingsincidenten.

Bovendien is een scheiding van taken nodig om de risico's die gepaard gaan met mogelijke collusie tussen individuen te beperken. Deze risico's nemen toe als er onvoldoende controles zijn om collusie te voorkomen of op te sporen.

Om te voldoen aan de vereisten voor controle 5.3 in ISO 27002:2022 moet de organisatie bepalen welke taken en verantwoordelijkheidsgebieden moeten worden gescheiden en welke uitvoerbare scheidingscontroles moeten worden ingevoerd.

Waar dergelijke controles niet mogelijk zijn, met name voor kleine organisaties met een minimale personeelssterkte, kan het monitoren van activiteiten, audit trails en managementtoezicht kan worden gebruikt. Voor grotere organisaties kunnen geautomatiseerde tools worden gebruikt om rollen te identificeren en te scheiden, zodat conflicterende rollen niet aan mensen worden toegewezen.




ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Verschillen tussen ISO 27002:2013 en ISO 27002:2022

Het controlenummer 5.3 Scheiding van taken in ISO 27002:2022 is geen nieuwe controle. Het is eenvoudigweg een verbeterde versie van controle 6.1.2 Scheiding van taken uit ISO 27002:2013.

De basisprincipes van functiescheiding zijn hetzelfde in zowel controle 5.3 ISO 27002:2022 als controle 6.1.2 ISO 27002:2013. De nieuwe versie beschrijft echter een reeks activiteiten die scheiding vereisen bij het implementeren van deze controle.

Deze activiteiten zijn:

a) het initiëren, goedkeuren en uitvoeren van een wijziging;

b) het aanvragen, goedkeuren en implementeren van toegangsrechten;

c) code ontwerpen, implementeren en beoordelen;

d) het ontwikkelen van software en het beheren van productiesystemen;

e) het gebruiken en beheren van applicaties;

f) het gebruiken van applicaties en het beheren van databases;

g) ontwerpen, auditeren en borgen controles op informatiebeveiliging.

Wie is verantwoordelijk voor dit proces?

Er zijn meerdere mensen die verantwoordelijk zijn voor de scheiding van taken in ISO 27002. Eerst moet een senior lid van het managementteam erbij betrokken worden om ervoor te zorgen dat de initiële risico-evaluatie Het is gedaan.

Vervolgens moeten de processen die verschillende delen van de organisatie bestrijken, worden toegewezen aan verschillende groepen gekwalificeerde medewerkers. Om te voorkomen dat malafide werknemers de bedrijfsveiligheid ondermijnen, wordt dit meestal gedaan door taken toe te wijzen aan verschillende werkeenheden en de IT-gerelateerde operationele en onderhoudsactiviteiten in afdelingen te verdelen.

Ten slotte kan de scheiding van taken niet correct tot stand worden gebracht zonder een passend IT-auditprogramma, een effectieve strategie voor risicobeheer en een passende controleomgeving.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

De nieuwe ISO 27002:2022-norm vereist niet veel anders van u upgrade uw ISMS processen die de verbeterde controles weerspiegelen. En als uw team dit niet voor elkaar krijgt, ISMS.online kan jou helpen.

ISMS.online stroomlijnt het ISO 27002-implementatieproces door een geavanceerd cloudgebaseerd raamwerk te bieden voor het documenteren van procedures en checklists voor informatiebeveiligingsbeheersystemen om naleving van erkende normen te garanderen.

Wanneer u ISMS.online gebruikt, kunt u:

  • een ISMS creëren dat compatibel is met de ISO 27001-normen.
  • taken uitvoeren en bewijs overleggen waaruit blijkt dat zij aan de eisen van de norm hebben voldaan.
  • wijs taken toe en volg de voortgang in de richting van naleving van de wet.
  • krijg toegang tot een gespecialiseerd team van adviseurs dat u zal bijstaan ​​tijdens uw hele traject richting compliance.

Dankzij ons cloudgebaseerde platform is het nu mogelijk om uw checklists centraal te beheren, te communiceren met collega's en een uitgebreide set tools te gebruiken om uw organisatie te helpen een ISMS te creëren en te exploiteren in overeenstemming met wereldwijde best practices.

Neem vandaag nog contact op met boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig in nieuwstaat

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Winter 2026
Regionale leider - Winter 2026 VK
Regionale leider - Winter 2026 EU
Regionale leider - Winter 2026 Middenmarkt EU
Regionale leider - Winter 2026 EMEA
Regionale leider - Winter 2026 Middenmarkt EMEA

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.